Bei der Installation von Horizon-Verbindungsserver wird die Horizon Administrator-Benutzeroberfläche ebenfalls installiert.

Konfiguration des Verbindungsservers

Auch wenn Sie den Verbindungsserver auf einem physischen Computer installieren können, wird in diesem Beispiel eine virtuelle Maschine mit den im Beispiel einer virtuellen Maschine für Verbindungsserver aufgelisteten technischen Daten verwendet. Der ESXi-Host für diese virtuelle Maschine kann Teil eines VMware HA-Clusters sein, damit ein Schutz gegen Ausfälle des physischen Servers besteht.

Tabelle 1. Beispiel einer virtuellen Maschine für View-Verbindungsserver
Element Beispiel
Betriebssystem Eine Auflistung der unterstützten Betriebssysteme finden Sie im Dokument Horizon 7-Installation.
Arbeitsspeicher (RAM) 10 GB
Virtuelle CPU 4
Kapazität der Systemfestplatte 70 GB
Virtueller SCSI-Adaptertyp LSI Logic SAS (Standardeinstellung für Windows Server 2008)
Virtueller Netzwerkadapter VMXNET 3
Netzwerkkarte Netzwerkkarte mit 1 GBit/s

Aspekte des Cluster-Aufbaus beim Verbindungsserver

Sie können mehrere replizierte Verbindungsserver-Instanzen in einer Gruppe bereitstellen, um den Lastausgleich und eine hohe Verfügbarkeit zu unterstützen. Gruppen replizierter Instanzen sind auf die Unterstützung des Clusterings innerhalb einer im LAN verbundenen Umgebung mit einem einzigen Rechenzentrum ausgelegt.

Wichtig: Zur Verwendung einer Gruppe replizierter Verbindungsserver-Instanzen in einem WAN, MAN (Metropolitan Area Network) oder einem anderen Netzwerk, das kein LAN ist, in einer Situation, in der die Horizon-Bereitstellung sich über mehrere Rechenzentren erstrecken muss, müssen Sie die Cloud-Pod-Architektur-Funktion verwenden. Weitere Informationen finden Sie im Dokument Verwalten der Cloud-Pod-Architektur in Horizon 7.

Maximale Anzahl an Verbindungen für den Verbindungsserver

„Remote-Desktop-Verbindungen“ bietet Informationen zu den getesteten Einschränkungen in Bezug auf die Anzahl gleichzeitiger Verbindungen, die eine Horizon 7-Bereitstellung unterstützen kann.

Tabelle 2. Remote-Desktop-Verbindungen
Anzahl der Verbindungsserver-Instanzen pro Bereitstellung Verbindungstyp Maximale Anzahl gleichzeitiger Verbindungen
1 Verbindungsserver Direkte Verbindung, RDP, Blast Extreme oder PCoIP 4.000 (getestete Konfiguration)
1 Verbindungsserver Tunnelverbindung, RDP 2.000 (Standardkonfiguration)

4.000 (getestete Konfiguration)

1 Verbindungsserver PCoIP Secure Gateway-Verbindung 2.000 (Standardkonfiguration)

4.000 (getestete Konfiguration)

1 Verbindungsserver Blast Secure Gateway-Verbindung 2.000 (Standardkonfiguration)

4.000 (getestete Konfiguration)

1 Verbindungsserver Unified Access auf physische PCs 2.000 (getestete Konfiguration)
1 Verbindungsserver Unified Access auf RDS-Hosts 2.000 (getestete Konfiguration)
7 Verbindungsserver Direkte Verbindung, RDP, Blast Extreme oder PCoIP

RDS-Hosts

  • 10.000 (Standardkonfiguration)
  • 20.000 (getestete Konfiguration)

Virtuelle Desktops

  • 12.000 (getestete Konfiguration)
Hinweis: Getestete Konfigurationen werden vollständig unterstützt. Um die getestete Konfiguration von maximal 4.000 gleichzeitigen Verbindungen auf einem einzelnen Verbindungsserver für eine Tunnelverbindung, ein PCoIP Secure Gateway und ein Blast Secure Gateway zu realisieren, erstellen Sie die locked.properties-Datei auf der virtuellen Maschine, auf der der Verbindungsserver installiert ist: C:\Program Files\VMware\VMware View\Server\sslgateway\conf. Legen Sie anschließend maxConnections=4000 in der Datei locked.properties fest und starten Sie den Verbindungsserver neu. Unified Access Gateway unterstützt derzeit 2.000 Sitzungen, daher werden 14 Unified Access Gateway-Appliances für den Test von 20.000 Sitzungen verwendet.

Verbindungen über das PCoIP Secure Gateway sind erforderlich, wenn Sie für PCoIP-Verbindungen, deren Ausgangspunkt sich außerhalb des Firmennetzwerks befindet, Sicherheitsserver oder Unified Access Gateway-Appliances verwenden. Verbindungen über das Blast Secure Gateway sind erforderlich, wenn Sie für Blast Extreme- oder HTML Access-Verbindungen, deren Ausgangspunkt sich außerhalb des Unternehmensnetzwerks befindet, Sicherheitsserver oder Unified Access Gateway-Appliances verwenden. Tunnelverbindungen sind bei Verwendung von Sicherheitsservern oder Unified Access Gateway-Appliances für RDP-Verbindungen, deren Ausgangspunkt sich außerhalb des Unternehmensnetzwerks befindet, sowie für die Beschleunigung der USB-Umleitung und der Multimedia-Umleitung (MMR) mit einer Verbindung über das PCoIP oder Blast Secure Gateway erforderlich. Sie können mehrere Sicherheitsserver zu einer einzelnen Verbindungsserver-Instanz koppeln.

Obwohl ein einzelner Sicherheitsserver oder eine einzelne Unified Access Gateway-Appliance bis zu 2.000 gleichzeitige Verbindungen unterstützt, können Sie statt nur einem Sicherheitsserver pro Verbindungsserver-Instanz (mit 2.000 Sitzungen) auch 2 oder 4 Sicherheitsserver verwenden. Die Überwachung des Sicherheitsservers kann ergeben, dass die Aktivität für 2.000 Benutzer zu hoch ist. Der erforderliche Arbeitsspeicher und die CPU-Auslastung können es erforderlich machen, dass Sie mehr Sicherheitsserver pro Verbindungsserver-Instanz hinzufügen müssen, um die Arbeitslast zu verteilen. Beispielsweise können Sie zwei Sicherheitsserver für jeweils 1.000 Verbindungen oder aber vier Sicherheitsserver für jeweils 500 Verbindungen verwenden. Das Verhältnis zwischen Sicherheitsservern und Verbindungsserver-Instanzen hängt von den Anforderungen der jeweiligen Umgebung ab.

Die Anzahl der Verbindungen pro Unified Access Gateway-Appliance ist mit der Anzahl der Sicherheitsserver vergleichbar. Weitere Informationen zu Unified Access Gateway-Appliances finden Sie unter Bereitstellen und Konfigurieren von Unified Access Gateway.

Hinweis: In diesem Beispiel könnten 5 (entsprechend konfigurierte) Verbindungsserver-Instanzen 20.000 Verbindungen bewältigen. Zum Zweck der Verfügbarkeitsplanung und um Verbindungen von innerhalb und außerhalb des Unternehmensnetzwerks zu berücksichtigen, wird in der Tabelle jedoch der Wert 7 angezeigt.

Wenn beispielsweise 20.000 Benutzer vorhanden sind, von denen sich 16.000 innerhalb des Unternehmensnetzwerks befinden, benötigen Sie 5 Verbindungsserver-Instanzen innerhalb des Unternehmensnetzwerks. Wenn eine Instanz ausfällt, ist so gewährleistet, dass die Last von den vier verbleibenden Instanzen bewältigt werden kann. Ebenso benötigen Sie für die 4.000 Verbindungen, die von außerhalb des Firmennetzwerks stammen, 2 Verbindungsserver-Instanzen, damit die Arbeitslast beim Ausfall einer Instanz von der jeweils anderen Instanz verarbeitet werden kann.

Bei diesen Zahlen wird davon ausgegangen, dass externe Verbindungen über ein Gateway vorhanden sind. In diesem Beispiel würde jede der Verbindungsserver-Instanzen, die externe Verbindungen behandelt, mit 3 Sicherheitsservern gekoppelt, damit beim Ausfall eines Sicherheitsservers die beiden verbleibenden Sicherheitsserver die Last verarbeiten können. Wenn Sie anstelle von Sicherheitsservern Unified Access Gateway-Appliances verwenden, benötigen Sie insgesamt 3, deren Last über beide Verbindungsserver-Instanzen ausgeglichen wird, damit beim Ausfall einer Appliance die beiden verbleibenden Appliances die Last verarbeiten können.

In allen Fällen müssen Benutzer die Verbindung wieder herstellen, wenn sie einen ausgefallenen Verbindungsserver oder ein ausgefallenes Gateway benutzt haben.

Hardwareanforderungen für Unified Access Gateway mit Horizon 7

VMware empfiehlt die Verwendung von 2 vCPUs und 4GB RAM für Unified Access Gateway-Appliances zur Unterstützung der maximalen Anzahl an Verbindungen bei der Anwendung mit Horizon 7.
Tabelle 3. Hardwareanforderungen für Unified Access Gateway
Element Beispiel
Betriebssystem OVA
Arbeitsspeicher (RAM) 4 GB
Virtuelle CPU 2
Kapazität der Systemfestplatte 20 GB (eine Änderung der Standardprotokollebene erfordert zusätzlichen Speicherplatz)
Virtueller SCSI-Adaptertyp LSI Logic Parallel (Standard für OVA)
Virtueller Netzwerkadapter VMXNET 3
Netzwerkkarte Netzwerkkarte mit 1 GBit/s
Netzwerkzuordnung Einzelne NIC-Option